Istio-egressgateway и istio-ingressgateway не работают с ошибками Pod: CrashLoopBackOff и не имеет минимальной доступности
Цель: я развернул istio 1.8.0 с открытым исходным кодом на GCP GKE Cluster, который также зарегистрирован как Anthos Cluster. Также в этом кластере развернуты модули Anthos ASM 1.8.1 (модули istioid-asm). И ASM, и Istio с открытым исходным кодом развертываются в пространстве имен istio-system.
Я развернул istio с открытым исходным кодом с целью обеспечить распределенное развертывание приложения на кластерах Kubernetes на Anthos GKE и Anthos AWS Cluster, как определено в статье ниже.
Hybrid-Multicluster-Service-Mesh на Anthos GKE и Anthos AWS Cluster
https://medium.com/searce/hybrid-multi-cluster-service-mesh-anthos-cluster-on-aws-gke-b972981342d3
У меня возникают проблемы с модулями istio-ingressgateway и istio-egressgateway, развернутыми в кластере Anthos GKE.
1) istio-egressgateway не работает с ошибками Pod: CrashLoopBackOff и не имеет ошибок минимальной доступности с кодом выхода 255, как показано на скриншотах ниже.
После проверки журналов для модулей была обнаружена ошибка:
**sidecarToTelemetrySessionAffinity: true]: 1 error occurred:
* trustDomain: empty domain name not allowed**
журналы kubectl -f istio-egressgateway-7965f664b-lrv7d -n istio-system
Я попытался увеличить лимиты ЦП и ресурсов для этих модулей, а также упомянул доверенный домен как cluster.local в файле развертывания, но все еще сталкиваюсь с той же проблемой с модулем istio-egressgateway.
Конфигурация ограничений ресурсов конфигурации доверенного домена
2) Istio-ingressgateway также не работает с ошибками Pod: ошибка CrashLoopBackOff.
Также поды istio-ingressgateway не работают с кодом выхода: 255
После проверки журналов для модулей istio-ingressgateway я обнаружил ту же проблему с этой ошибкой: